东大15秋学期《网络安全技术》在线作业1满分答案.docx
- 文档编号:8657703
- 上传时间:2023-02-01
- 格式:DOCX
- 页数:9
- 大小:16.69KB
东大15秋学期《网络安全技术》在线作业1满分答案.docx
《东大15秋学期《网络安全技术》在线作业1满分答案.docx》由会员分享,可在线阅读,更多相关《东大15秋学期《网络安全技术》在线作业1满分答案.docx(9页珍藏版)》请在冰豆网上搜索。
东大15秋学期《网络安全技术》在线作业1满分答案
东大15秋学期《网络安全技术》在线作业1满分答案
一、单选题(共10道试题,共30分。
)
1.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A.防火墙
B.访问控制
C.入侵检测
D.密码技术
正确答案:
D
2.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
正确答案:
C
3.Kerberos在请求访问应用服务器之前,必须()。
A.向TicketGranting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
正确答案:
A
4.()协议必须提供验证服务。
A.AH
B.ESP
C.GRE
D.以上皆是
正确答案:
A
5.数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。
A.完整性机制
B.信息加密
C.身份保护
D.身份认证
正确答案:
D
6.用于实现身份鉴别的安全机制是()。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
正确答案:
A
7.属于第二层的VPN隧道协议有()。
A.IPSec
B.PPTP
C.GRE
D.以上皆不是
正确答案:
B
8.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
正确答案:
C
9.完整性服务提供信息的()。
A.机密性
B.可用性
C.正确性
D.可审性
正确答案:
C
10.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A.密码技术
B.访问控制
C.校验与认证技术
D.密码技术
正确答案:
C
15秋学期《网络安全技术》在线作业1
单选题多选题判断题
二、多选题(共10道试题,共30分。
)
1.模型误用检测方法需要建立()、()和()。
A.攻击剧本数据库
B.预警器
C.规划者
D.管理者
正确答案:
ABC
2.统计分析异常检测方法在()技术的入侵检测系统中使用最为广泛。
A.基于误用的检测
B.基于行为
C.基于异常检测
D.基于分析
正确答案:
C
3.数据链路层提供()和()服务。
A.连接机密性
B.无连接机密性
C.访问控制
D.完整性
正确答案:
AB
4.数据机密性服务包括()、()、()和通信业务流机密性。
A.连接机密性
B.无连接机密性
C.选择字段机密性
D.必须字段机密性
正确答案:
ABC
5.数据完整性可分为()、()、选择字段的连接完整性、()和选择字段无连接完整性。
A.带恢复的连接完整性
B.容错
C.无恢复的连接完整性
D.无连接完整性
正确答案:
ACD
6.病毒防治技术分为“防”和“治”两部分。
“防”毒技术包括()技术和()技术;“治”毒技术包括()技术和消除技术技术。
A.预防技术
B.免疫技术
C.检测技术
D.
正确答案:
ABC
7.病毒防治不仅是技术问题,更是()问题、()问题和()问题。
A.社会
B.管理
C.教育
D.培训
正确答案:
ABC
8.入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
A.干路监听
B.流量分析
C.旁路控制
D.旁路侦听
正确答案:
D
9.入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。
A.访问控制
B.差错控制
C.警告
D.预报
正确答案:
C
10.物理层提供()和(或)()服务。
A.连接机密性
B.通信机密性
C.
业务流机密性
D.流控制
正确答案:
AC
15秋学期《网络安全技术》在线作业1
单选题多选题判断题
三、判断题(共10道试题,共40分。
)
1.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
A.错误
B.正确
正确答案:
B
2.信息策略定义一个组织内的敏感信息以及如何保护敏感信息。
A.错误
B.正确
正确答案:
B
3.SPI(SecurityParameterIndex,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。
A.错误
B.正确
正确答案:
A
4.Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。
A.错误
B.正确
正确答案:
B
5.完整性服务无法对抗篡改攻击。
A.错误
B.正确
正确答案:
A
6.安全策略的2个任务,确定安全的措施和使员工的行动一致。
A.错误
B.正确
正确答案:
B
7.AccessVPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A.错误
B.正确
正确答案:
B
8.由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
A.错误
B.正确
正确答案:
A
9.拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。
A.错误
B.正确
正确答案:
B
10.完整性服务也必须和身份标识、身份鉴别功能结合在一起。
A.错误
B.正确
正确答案:
B
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术 15 学期 网络安全 技术 在线 作业 满分 答案